X

News Partenaire

Conformité : le numérique en toute confiance

La transformation numérique des entreprises ne peut se faire que dans un environnement de confiance. Cette notion est essentielle à l’heure où les applications demandent de plus en plus de données personnelles, tout en respectant l’obligation du consentement de l’utilisateur ou de la personne dont on utilise les données. La récente réglementation, RGPD, a remis l’utilisateur au cœur du débat et l’entreprise doit trouver un juste équilibre entre business et sécurité. D’où l’idée de s’appuyer sur un tiers de confiance pour garantir ce lien.

Proposition de loi sur la neutralité du Net en France

La député UMP Laure de la Raudière a déposé une proposition de loi concernant la neutralité du Net. Celle-ci reprend en partie les grands axes du rapport d’information que la députée avait rédigé avec Corinne Erhel, députée PS, l’année dernière. Neuf articles sont soumis à proposition. 

Le 13 avril 2011, les deux députées Laure de la Raudière et Corinne Erhel rendaient un rapport d’informations rédigé conjointement sur la neutralité du Net, après plusieurs mois d’enquête auprès des différentes parties prenantes du Web. Ce rapport avait d’ailleurs été accueilli favorablement, notamment par la Quadrature du Net qui le jugeait alors « courageux ». 

D’autre part, l’Arcep avait elle aussi lancé une consultation publique sur la neutralité du Net, en mai dernier. Un rapport devait être remis « à l’automne ». Ceci faisait suite à l’inscription de la neutralité du net dans la loi néerlandaise. 

Un cas franco-français

Prenant le taureau par les cornes, la députée Laure de la Raudière a déposé une proposition de loi sur ce sujet qui mérite « que l’on crée certaines règles pour préserver l’internet universel, immense bien collectif, qui ne doit pas être transformé au gré des intérêts de ses différents acteurs... C’est un objectif politique, économique et de société », écrit-elle. Elle souligne plusieurs fois « l’accroissement du trafic et les pressions pour instaurer des mesures de blocage mettent clairement en danger cette neutralité ». Il y a donc danger, ou presque, si l’on ne fait rien semble-t-elle estimer. 

La députée rappelle que ce débat a éclos au début des années 2000 outre-Atlantique, notant qu’en France « un autre facteur a joué en France un rôle de catalyseur : l’uniformité des offres d’accès fixes triple play, proposées au prix le plus bas d’Europe et permettant l’accès illimité à internet, c’est-à-dire indépendamment du trafic consommé, alors même qu’un trafic plus important génère des coûts ». 

Elle rappelle aussi que le 17 février 2011, l’Assemblée Nationale avait rejeté un texte du député PS Christian Paul. Les rênes ayant changé de main, « Le but poursuivi par la présente proposition de loi est de reprendre les propositions élaborées de façon non partisane, dans le cadre de l’élaboration d’un rapport d’information à la rédaction duquel ont participé des députés de plusieurs groupes politiques ». Laure de la Raudière semble vouloir éviter les clivages politiques sur ce sujet. 

Définition de la neutralité

Le texte de la députée UMP définit la neutralité du Net en trois points : 

  1. d’envoyer et de recevoir le contenu de leur choix, d’utiliser les services ou de faire fonctionner les applications de leur choix, de connecter le matériel et d’utiliser les programmes de leur choix, dès lors qu’ils ne nuisent pas au réseau ;
  2. avec une qualité de service transparente, suffisante et non discriminatoire ;
  3. et sous réserve des obligations prononcées à l’issue d’une procédure judiciaire et des mesures nécessitées par des raisons de sécurité et par des situations de congestion non prévisibles.

Protection de l’internaute

Le texte relate les procédures de blocage unifiées, et propose surtout de toutes les rassembler autour de trois principes : 

  • elle fait intervenir le juge dans tous les cas,
  • elle respecte le principe de subsidiarité, en imposant de demander d’abord la suppression des contenus à l’hébergeur et ensuite le blocage aux fournisseurs d’accès à internet,
  • elle demande au juge de vérifier la proportionnalité des conséquences du blocage aux atteintes occasionnées par le service en ligne, ce qui permettra notamment de mettre en balance atteintes à la liberté d’expression et illégalité des contenus incriminé.

Protection des garanties de l’Internet

Le chapitre 3 de la proposition se charge de surveiller les FAI, qui peuvent utiliser « accès Internet » uniquement s’ils respectent le principe de neutralité. Un observatoire devrait être mis sur pied afin de vérifier les états de faits des FAI et s’ils respectent leurs obligations. L’Autorité de régulation doit se réserver le droit « d’édicter des exigences minimales en termes de qualité de service ». 

L’Autorité de régulation des communications électroniques est chargée de rédiger un rapport (à rendre au plus tard le 28 février 2013) étudiant de manière approfondie les marchés liés au réseau Internet et les services gérés, les flux financiers entre les différentes catégories d’acteurs et l’évolution de leurs modèles économiques.

Enfin, « Les charges pour l’Autorité de régulation des communications électroniques sont compensées par la majoration à due concurrence de la dotation de l’État, et corrélativement pour l’État par la création d’une taxe additionnelle au droit mentionné à l’article 403 du code général des impôts ». 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Actuellement à la Une...

COLLABORATIF

COLLABORATIF

LES OUTILS COLLABORATIFS ÉVOLUENT SANS CESSE. ILS REMÉDIENT À LA FAIBLESSE DES LOGICIELS DU DÉBUT DE NOTRE SIÈCLE. PLUS ORIENTÉES UTILISATEUR, LES SOLUTIONS ACTUELLES APPORTENT DAVANTAGE...

DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et...

Supercalculateurs

Supercalculateurs

En perte de vitesse depuis plusieurs années dans les classements mondiaux, l’Europe a pris conscience de son retard dans un domaine stratégique pour sa recherche et ses industriels. Avec EuroHPC, l’Union...

5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Des visiteurs au stand Disney+ lors de l'exposition D23, le 23 août 2019 à Anaheim, en CalifornieTrois séries Star Wars exclusives, des super-héros Marvel inédits et un remake de “La Belle et le Clochard” en prise de vues réelles: c’est l’arsenal présenté vendredi par Disney pour armer sa plateforme de vidéo à la demande (VOD) destinée à rivaliser avec Netflix dès novembre prochain. [Lire la dépêche...]

Un jeune visite le stand de l'armée allemande au salon du jeu vidéo Gamescom, le 21 août 2019 à Cologne"Nous recherchons des jeunes spécialisés dans les technologies de l'information. Ceux qui ont le goût de l'informatique frappent à la bonne porte", dit à l'AFP Nils Feldhoff, chargé de la communication de l'armée allemande. [Lire la dépêche...]

Des antennes sur le toit d'une maison, le 29 juillet 2019 à La Havane, à CubaPrivé d'internet chez lui, Juan a pu jouer au célèbre jeu vidéo Dota 2 en se connectant à un réseau intranet illégal qui, durant des années, a relié les habitants de La Havane. Mais la nouvelle réglementation liée à la généralisation du web sur l'île menace ce service. [Lire la dépêche...]

Kayak qui aurait été utilisé par Arjen Kamphuis, sur une photo fournie par la police norvégienne le 13 septembre 2018La police norvégienne a annoncé vendredi la fin de son enquête sur la mystérieuse disparition d'Arjen Kamphuis, collaborateur néerlandais de WikiLeaks porté manquant depuis un an en Norvège, concluant à la thèse d'un accident de kayak. [Lire la dépêche...]

YouTube a désactivé 210 chaînes soupçonnées d'être impliquées dans une vaste campagne de propagandeAprès Twitter et Facebook, la plateforme vidéo YouTube a annoncé jeudi avoir agi à son tour contre une vaste campagne de propagande menée par les autorités chinoises sur les réseaux sociaux pour discréditer la mobilisation en faveur de réformes démocratiques à Hong Kong. [Lire la dépêche...]

Des géants de l'internet comme Google ou Apple ont annoncé des mesures pour bloquer un dispositif de sécurité introduit par les autorités du Kazakhstan et susceptible d'intercepter le trafic internetDes géants de l'internet comme Google ou Apple ont annoncé des mesures pour bloquer un dispositif de sécurité introduit par les autorités du Kazakhstan et susceptible d'intercepter le trafic internet, par crainte qu'il ne soit utilisé à de mauvaises fins dans ce pays autoritaire d'Asie centrale. [Lire la dépêche...]

Le principal opérateur autrichien de téléphonie mobile, A1 Telekom, proposera d'ici la fin du mois d'août à ses clients de régler leurs achats en cryptomonnaieLe principal opérateur autrichien de téléphonie mobile, A1 Telekom, proposera d'ici la fin du mois d'août à ses clients de régler leurs achats en cryptomonnaie, se présentant comme un "pionnier" européen dans ce domaine, a-t-on appris jeudi auprès de A1. [Lire la dépêche...]

Le logo de Mastercard à Washington, le 9 décembre 2010Les données personnelles piratées d'environ 90.000 clients allemands de Mastercard ont été publiées cette semaine sur un forum en ligne, dont des numéros de cartes de crédit, a rapporté la presse allemande, poussant Mastercard à suspendre jeudi la plateforme partenaire incriminée. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

HEXATRUST

5ème université d'été de l'association Hexatrust sur le thème "Vers une autonomie stratégique européenne" le 5 septembre 2019 à Paris (Hôtel Polocki). Sur invitation. Organisée par Hexatrust.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT